看完了初級篇的常規(guī)模式之后母怜,你是不是發(fā)現(xiàn)了一個很嚴重的問題:如果每個APP都需要這么反編譯看代碼仿寫的話,那么當想要大批量爬不同的APP的時候缚柏,光是找加密參數(shù)的生成部分就已經很花時間了苹熏,有沒有更快捷的辦法呢?
答案是有的币喧,而且對于初級篇水平的APP來說轨域,這個操作可以讓你在一分鐘內直接秒掉它的加密參數(shù)部分,可以說是一種降維打擊了杀餐!
那么這個效果是怎么做到的呢干发?其實很簡單,就是直接將Java標準庫中常見的被用于生成加密參數(shù)的方法給Hook了史翘,監(jiān)聽它們的輸入?yún)?shù)和返回值枉长,這樣就能直接得到加密、Hash前的原文琼讽、密鑰必峰、IV等內容了,怎么樣钻蹬?是不是很簡單吼蚁?
小提示:之所以不提Kotlin,是因為在Kotlin下寫加密问欠、Hash操作的代碼時如果不使用第三方庫的話桂敛,就只能調用Java的標準庫了,而第三方庫的類名溅潜、方法名可能性太多了术唬,不像標準庫那樣可以直接秒殺一大片,所以不屬于本系列初級篇內容滚澜。(已詢問多位Android開發(fā)同學驗證此結論)
所以...要怎么操作呢粗仓?其實目前已經有一個非常方便的、基于Xposed框架編寫的设捐、能實現(xiàn)這種效果的工具了借浊,它就是——Inspeckage。這個工具其實我在前面的《寫APP爬蟲會需要用到哪些工具呢萝招?》文章中有提到過蚂斤,它已經將標準庫中常用的加密、Hash方法都給Hook了:
而在你需要的時候槐沼,只需要打開Inspeckage -> 選擇需要Hook的APP -> 打開Inspeckage的Web端或者在日志中搜索你所需要找的加密參數(shù)就可以得到原文和使用的加密曙蒸、Hash類型捌治,直接秒殺!
接下來我將繼續(xù)使用前面常規(guī)模式中的Demo APP來進行演示纽窟,如果你迫不及待地想要嘗試了的話肖油,可以發(fā)送消息【APP加密參數(shù)破解初級篇代碼】到我的公眾號[小周碼字]獲得Demo APP的下載地址,注意是發(fā)送【APP加密參數(shù)破解初級篇代碼】臂港,上一篇中有人發(fā)的是“小周碼字”森枪,還問我為啥沒有反應...
話不多說,我們開始實戰(zhàn)审孽,首先我們需要準備一臺已經安裝好Xposed框架的Android手機县袱,然后在Inspeckage的GitHub倉庫中下載最新編譯好的Inspeckage安裝包或直接在Xposed管理器中安裝它。
裝好后記得在Xposed管理器中將它啟用佑力,啟用后需要重啟生效式散。
準備好了環(huán)境之后,我們就可以開始破解這個Demo APP了搓萧,打開Inspeckage杂数,點擊“choose target”選中想要Hook的APP(這里選擇“APP加密參數(shù)DEMO-初級篇”)。
選中后點擊“LAUNCH APP”按鈕就可以了瘸洛。
小提示:如果在這之前你打開過指定的APP的話揍移,需要將其強制停止后再點擊“LAUNCH APP”按鈕,否則可能會出現(xiàn)Hook失敗的情況反肋。
在啟動之后我們就可以在Inspeckage的Web端或日志中搜索sign的加密后參數(shù)了那伐,這里說一下怎么操作:
-
Web端
Web端的話,如果你的手機和電腦是在同一個網(wǎng)絡環(huán)境下石蔗,且手機和電腦能互通罕邀,那么你可以在電腦上直接用瀏覽器訪問手機上顯示的內網(wǎng)IP地址(如
http://192.168.137.64:8008
);如果你的網(wǎng)絡環(huán)境使你不能這么操作的話养距,你還可以用adb命令adb forward tcp:8008 tcp:8008
將手機上的8008端口映射到電腦上诉探,然后就可以直接訪問http://127.0.0.1:8008
了(需要8008端口未被占用)。image在打開了Web端之后棍厌,將頁面上方那個扳手按鈕右邊的自動刷新選項打開肾胯,就可以看到被Hook出來的東西了。
-
日志
可以使用adb命令
adb logcat
來導出日志然后查看耘纱,或者是用像Android Studio中的logcat工具這種流式敬肚、帶搜索功能的工具來查看。另外如果在Web端找到對應的加密參數(shù)時束析,原文過長導致出現(xiàn)被截斷的情況艳馒,也可以在日志中找到對應的內容進行查看,打到日志中的會是完全體员寇。
之后依然是常規(guī)流程弄慰,先抓個包看看第美。(再次提醒,如果你抓不到包的話曹动,先看看我之前的抓包系列文章斋日,這是基本操作I馈)
這里我們抓包后得到了一個sign:188c338423f3af3c2c0277946de958f8
墓陈,直接將它復制出來,然后在Inspeckage的Web端中的Hash欄內搜索(日志內搜索直接搜sign的內容即可)第献。
看到了嗎贡必?直接就得到了它的原文:brand=Xiaomi&device=capricorn&model=MI 5s&ts=1560859682&version=8.1.0
了,輕輕松松地就破解了這個APP的sign參數(shù)庸毫,全程只用了一分鐘仔拟!
這個時代各種東西變化太快咳胃,而網(wǎng)絡上的垃圾信息又很多鞠柄,你需要有一個良好的知識獲取渠道蚯妇,很多時候早就是一種優(yōu)勢呻纹,還不趕緊關注我的公眾號并置頂/星標一波~
發(fā)送消息“APP加密參數(shù)破解初級篇代碼”到我的公眾號【小周碼字】即可獲得demo代碼和APP的下載地址~